banner
홈페이지 / 블로그 / Microsoft는 5 0을 수리합니다.
블로그

Microsoft는 5 0을 수리합니다.

Jul 14, 2023Jul 14, 2023

Microsoft는 최근 7월 패치 화요일에 가장 큰 보안 업데이트 릴리스 중 하나를 출시하여 5개의 제로데이를 포함하여 130개의 새로운 취약점을 해결했습니다.

이번 달에 관리자는 패치 없는 제로데이, 두 가지 주요 인증 프로토콜을 업데이트하기 위한 다음 단계, 재발행된 9개의 CVE 등 두 가지 권고 사항에 맞서야 합니다. 새로운 취약점 중 9개는 심각한 수준으로 평가되었습니다. 해결해야 할 취약점의 수는 일부 완화의 복잡성과 결합되어 이번 달에 많은 IT 부서를 테스트하게 될 것입니다.

Ivanti의 보안 제품 관리 담당 부사장인 Chris Goettl은 "7월에는 부수적 피해가 많이 발생하고 운영에 많은 영향을 미치며 일정 기간 동안 업데이트가 많이 지연될 것으로 예상됩니다."라고 말했습니다. "많은 노출이 발생하고 있기 때문에 기업들은 패치를 너무 오래 기다리지 않도록 해야 할 것입니다."

Microsoft는 Windows Server 및 데스크톱 시스템에 중요한 것으로 평가된 보안 부팅 보안 기능 우회 취약점(CVE-2023-24932)에 대해 5월에 해결된 제로데이 수정 사항을 업데이트했습니다.

7월 개정판에서는 파일을 배포하여 시스템 부팅 관리자를 취소하고 이벤트 로그를 통해 이 작업을 감사하기가 더 쉬워졌습니다. Microsoft는 KB5025885 기사에서 이 배포에 대한 지침을 공유하고 고객에게 시스템 보안을 강화할 것을 촉구했습니다.

Goettl은 "이 취약점은 CVSS 기본 점수가 6.7인 실제 공격을 확인했습니다."라고 말했습니다. "중요한 것으로만 평가되지만 조직에서는 이를 중요하게 처리하는 것이 좋습니다."

7월 패치 화요일의 새로운 기능은 Microsoft Outlook 제로데이(CVE-2023-35311)입니다. 이는 CVSS 등급 8.8로 중요 등급을 받은 보안 기능 우회 취약점입니다. 공격자는 Outlook 미리 보기 창을 공격 경로로 사용하여 특수 제작된 URL로 사용자를 대상으로 삼을 수 있지만, 이 취약점을 악용하려면 공격자가 해당 링크를 클릭해야 합니다.

Office 및 Windows HTML 원격 코드 실행 제로데이(CVE-2023-36884)는 Windows Server, 데스크톱 및 Microsoft Office 애플리케이션에 중요한 것으로 평가되었습니다. 사용자는 익스플로잇을 실행하기 위해 공격자가 특별히 제작한 Microsoft Office 문서를 열어야 하며, 이를 통해 위협 행위자는 피해자의 컨텍스트에서 원격 코드 실행을 수행할 수 있습니다.

이 기사가 게시될 당시 Microsoft는 패치가 없었지만 Microsoft Defender for Office를 사용하는 고객은 보호된다고 밝혔습니다. 회사는 Microsoft Defender Antivirus를 포함한 다른 여러 보안 제품이 공격 표면 감소 규칙을 사용하여 이러한 위협을 차단할 수 있다고 밝혔습니다. 이러한 보안 제품을 사용하지 않는 관리자의 경우 Microsoft는 그룹 정책이나 구성 관리자를 사용하여 취약한 시스템에 레지스트리 변경 사항을 적용할 수 있다고 밝혔습니다.

Goettl은 최소 권한 원칙을 따르는 조직은 일반적인 최종 사용자가 갖는 권한 수준 이상으로 권한 수준을 높일 수 있는 다른 방법을 찾아야 하기 때문에 공격자가 이 취약점을 사용하는 것을 더 어렵게 만들 것이라고 말했습니다.

중요 등급으로 평가된 Windows 오류 보고 서비스 권한 제로 데이(CVE-2023-36874)는 Windows 데스크톱 및 서버 시스템에 영향을 미칩니다. 공격자는 취약점을 악용하고 관리자 권한을 얻기 위해 폴더 및 성능 추적을 생성할 수 있는 권한이 있는 대상 컴퓨터에 대한 로컬 액세스가 필요합니다.

다음 제로데이는 Windows Server 및 데스크톱 시스템에 중요한 것으로 평가된 Windows SmartScreen 보안 기능 우회 취약점(CVE-2023-32049)입니다. 사용자는 익스플로잇을 실행하기 위해 특별히 제작된 URL을 클릭해야 합니다. Goettl은 이 취약점이 일반적으로 조직의 인프라 전반에 걸쳐 추가 액세스 권한을 얻기 위해 공격 체인의 일부로 사용된다고 말했습니다.

마지막 새로운 제로데이는 Windows Server 및 데스크톱 시스템에 영향을 미치는 중요 등급의 Windows MSHTML 플랫폼 권한 상승 취약점(CVE-2023-32046)입니다. 공격자는 이메일로 전송되거나 웹사이트에서 호스팅되는 특별히 구성된 파일을 통해 사용자를 표적으로 삼을 수 있습니다. 두 방법 중 하나가 성공하면 공격자는 사용자의 권한을 얻을 수 있습니다.